SSL/TLS/DTLS大漏洞:還原明文
兩位安全研究人員 Nadhem Alfardan 和 Kenny Paterson 在網站上發布了名為 Lucky Thirteen: Breaking the TLS and DTLS Record Protocols 的文章,以 OpenSSL 和 GNU-TLS 為例,OpenSSL 的很多版本都可以完整的還原成明文,而 GNU-TLS 可以將最后一個 byte 中的 4 個 bits 還原成明文,目前發現基于 TLS 1.0/1.1/1.2,DTLS 1.0/1.2 和 SSL 3.0 的實現都受到了不同程度的影響,在局域網內使用 HMAC-SHA1 算法的 TLS 加密會話只需要2^23 次計算就能還原完整塊的明文,而如果同時使用 base64 的編碼的話只需要2^19 次就能實現還原明文。這個代號為 CVE-2013-0169 的安全威脅目前 openSSL 已經使用了這個 CVE-id,至于其他的受影響的開源安全包是否共享這個 CVE-id 還在討論中,目前 SUSE 和 RedHat 已經開始應急這個安全威脅,openSUSE 已經更新了相關的包。
CVE-2013-0169 的危險程度不亞于2011 年的 BEAST 攻擊,如果有相關安全研究人員有興趣了解細節可以直接下載論文。
來自: Solidot
本文由用戶 jopen 自行上傳分享,僅供網友學習交流。所有權歸原作者,若您的權利被侵害,請聯系管理員。
轉載本站原創文章,請注明出處,并保留原始鏈接、圖片水印。
本站是一個以用戶分享為主的開源技術平臺,歡迎各類分享!